Bastard Operator from Hell (BOFH)

Als Admi­nis­tra­tor schwelgt man hin und wie­der in All­machts­fan­ta­sien. Wenn man sei­ne User soweit erzo­gen hat, dass sie die vage Mög­lich­keit ver­wer­fen, der Admi­nis­tra­tor sei fehl­bar und statt­des­sen de Feh­ler bei sich selbst suchen, hat man eini­ges erreicht. Man ist Zau­be­rer, geni­al und die User wun­dern sich, wie ein ein­zel­ner Mensch so viel hin­be­kom­men kann. Aber es ist kei­ne Zau­be­rei – es ist infor­ma­ti­sche Grund­bil­dung, bzw. basiert darauf.

Die­se Situa­ti­on ist eine ihrer Struk­tur nach auto­ri­tä­re und basiert auf Wis­sens- und Kom­pe­tenz­un­ter­schie­den. Die­se Struk­tur ist sehr, sehr gefähr­lich und nicht umsonst hat auch an Schu­len der Gesetz­ge­ber Instan­zen erson­nen, die die Arbeit von Admi­nis­tra­to­ren kon­trol­lie­ren soll­ten – z.B. Daten­schutz­be­auf­trag­te oder Schul­lei­tun­gen. Wahr­schein­li­cher scheint mir, das vie­le Admi­nis­tra­to­ren an Schu­len im Prin­zip Stake­hol­der in ideel­len Macht­po­si­tio­nen sind, deren Ein­fluss in den nächs­ten Jah­ren expan­die­ren wird. Auch das ist ein Pro­blem. Vor allem auch für die Schul­ent­wick­lung, für die ich ohne IT-gestütz­te Ver­fah­ren kei­nen Frei­raum sehe.

Ich arbei­te daher in mei­nem Land­kreis mit an einem Pro­jekt, die­ses Pro­blem zu ent­schär­fen durch Struk­tu­ren, die nicht auf dem Prin­zip der ideel­len Macht basie­ren. Ich arbei­te im Prin­zip mit dar­an, mich selbst in der Funk­ti­on eines Admi­nis­tra­tor abzuschaffen.

Wenn ich sehr böse wäre, könn­te ich viel­leicht ver­sucht sein, fol­gen­de Din­ge zu tun (in jeder Geschich­te sind Feh­ler eingebaut).

Akt 1:

Das Ende der Som­mer­fe­ri­en naht. Ich habe kei­nen Bock auf Unter­richt. Mal über­le­gen. Ach, da gibt es ja die Schul­buch­aus­lei­he, die mitt­ler­wei­le kom­plett IT-gestützt arbei­tet. Ohne Bücher kein Unter­richt. Kli­cke­di­kli­cke­dik­lack – ein­fach mal ein MyS­QL-State­ment, wel­ches die Daten­bank von der Kon­so­le aus zer­fetzt. Hihi.

Der Anruf dau­ert nicht lan­ge: „Wir kön­nen über­haupt kei­ne Daten mehr abru­fen und ver­wal­ten! – Die SuS brau­chen ihre Bücher, drin­gend“ Ich so: „Oh. Da hat wohl die Fest­plat­te einen ihrer Schreib­feh­ler gemacht, die sta­tis­tisch ja immer auf­tre­ten. Da reicht ja schon ein Meson aus dem Welt­all.“ Sie so: „Aha, UND JETZT?“ Ich: „Oach, ich rufe mal den Chef an, damit der mich für zwei Tage frei­stellt, damit ich das wie­der fli­cken kann, das ist ja schon inte­gral für die Schule.“

Zwei Tage spä­ter habe ich den neu­en Ego­shoo­ter durch und spie­le dann inner­halb von fünf Minu­ten eine der Siche­run­gen ein. Natür­lich wird mir für mei­nen Ein­satz auf der nächs­ten Dienst­ver­samm­lung über­schwäng­lich gedankt. Man, ich sah aber auch echt gerä­dert nach den zwei durch­ge­zock­ten Näch­ten aus.

Akt 2:

Boah, was geht mir der Koor­di­na­tor da auf den Sack mit sei­ner Pene­tranz, was das Aus­fül­len die­ser idio­ti­schen Kurs­hef­te angeht. Na, dann wol­len wir mal sei­ne Pen­si­on etwas kür­zen. Sein häus­li­ches WLAN strahlt in kla­rer Win­ter­nacht recht weit in die Natur. Mal schnell einen klei­ne Raspi mit Akku vor sei­nem Haus in die Bota­nik gewor­fen und den WLAN-Schlüs­sel bru­teforcen. Lang­wei­lig. Dau­ert nicht mal zwei Tage. Jetzt noch die MAC-Adres­se sei­nes Rech­ners abfi­schen, ein wenig MAC-Spoo­fing und schon habe ich sei­ne IP, unter der ich dann mal ein­schlä­gi­ges Mate­ri­al auf den Schul­ser­ver in sei­nen Account lade – das mit dem Pass­wort war nicht wei­ter schwie­rig, weil er den Datei- und Mai­l­aus­tausch über unver­schlüs­sel­te Ver­bin­dun­gen abwickelt.

Mit betre­te­ner Mie­ne klop­fe ich zwei Tage spä­ter beim Chef. Das Moni­to­ring hät­te rou­ti­ne­mä­ßig die Datei­grö­ßen über­prüft und sei dabei auf eine HD-Datei gesto­ßen, die … Dau­er­te kei­ne Woche, dann saß der Kna­be beim Dienst­herrn. Sprach sich natür­lich auch im Ort her­um. Hat sich dann irgend­wann ver­set­zen las­sen. Die Ehe hat es wohl überlebt.

Akt 3:

Die haben da so ein Bezahl­ter­mi­nal gelie­fert und in der Men­sa auf­ge­stellt. War erst nicht in mei­nem Netz, bis dann raus­kam, dass eini­ge SuS das Ding zum Sur­fen nutz­ten. Jetzt steht das Ding in mei­nem VLAN und mein Chip zum Bezah­len des Mit­tag­essens ist ja chro­nisch leer. Mal ein wenig Wireshark lau­fen las­sen – hm, eine ver­schlüs­sel­te Ver­bin­dung. Oach, ich knal­le dem Gerät ein­fach den Root­key mei­ner eige­nen CA rein und kann so die Kom­mu­ni­ka­ti­on mit Man-in-the-midd­le auf­bre­chen. Was an eini­gen Schwei­zer Schu­len zum Fil­tern des Inter­net­ver­kehrs für SuS genutzt wird, kann ja nicht so böse sein. So. Der Mar­vin lädt gera­de sei­nen Chip auf. Dank der dil­le­tan­ti­schen Umset­zung des Ses­sion­ma­nage­ments kann ich das Geld etwas umlei­ten. Jetzt aber schnell abm­amp­fen, bevor Mar­vins Eltern mer­ken, dass der Bank­ein­zug nicht zur Auf­la­dung des Chips führte. 

Die Geschich­ten machen aber klar, was ein gewief­ter Auto­di­dakt im Prin­zip tun könn­te. Die Opfer sind dem ohne infor­ma­ti­sches Grund­wis­sen wehr­los aus­ge­setzt. Beson­ders bit­ter fin­de ich die zwei­te Geschich­te. Ein Anwalt müss­te ver­su­chen, die „Bewei­se“ zu ent­kräf­ten und es steht die Aus­sa­ge einer „kom­pe­ten­ten Per­son“ und es ste­hen Log­da­tei­en dage­gen – zudem müss­te man erst auf die Idee kom­men, wie die­ser Angriff funk­tio­niert (es ist übri­gens wahr­schein­lich viel leich­ter, das über das Han­dy des Opfers zu machen). Außer­dem hät­te unser Admi­nis­tra­tor wahr­schein­lich sogar auch Zeit, sei­ne Taten noch wei­ter zu verschleiern.

Ich bin der Mei­nung, dass wir infor­ma­ti­sche Grund­bil­dung flä­chen­de­ckend benötigen.

Ich muss doch auch nicht ver­ste­hen, wie der Motor eines Autos funk­tio­niert, um von A nach B zu kommen!“

Das Argu­ment hal­te ich für falsch. Auto­fah­ren betrifft einen Teil­be­reich der Mobi­li­tät – das Digi­ta­le bestimmt mitt­ler­wei­le extrem vie­le Lebensbereich.

Die Stun­den­plä­ne sind doch jetzt schon total voll. Wel­ches Fach soll denn dafür entfallen?“

Kei­nes. Um es mit Gun­ter Dueck zu sagen: „Dafür muss nichts wei­chen, das müs­sen wir jetzt eben auch noch machen!“, weil 

  • Wis­sen und Kom­pe­ten­zen in die­sem Bereich Stand­ort­fak­to­ren für jede Regi­on in Deutsch­land sein werden.
  • Wis­sen und Kom­pe­ten­zen in die­sem Bereich wich­tig für die Teil­ha­be an demo­kra­ti­schen Pro­zes­sen sein wer­den – war­um leh­nen Infor­ma­ti­ker z.B. elek­tro­ni­sche Wah­len vehe­ment oft ab?
  • Infor­mel­le Selbst­be­stim­mung als Grund­recht ohne Wis­sen und Kom­pe­ten­zen in die­sem Bereich ein Witz ist.

Ich fin­de, das reicht auch schon an Begründung.

Noch ein Sei­ten­hieb: Medi­en­kom­pe­tenz erscheint offen­bar eini­gen Play­ern als Ersatz oder Mög­lich­keit, erst­mal „rea­lis­tisch“ zu begin­nen. Ich hal­te Kom­pe­ten­zen ohne soli­de Wis­sens­grund­la­ge für weit­ge­hend sinn­be­freit – Gesprä­che mit Aus­bil­dungs­be­trie­ben und Ver­wal­tun­gen bestär­ken mich in die­ser Annahme.

Selbständigkeit und Alleinelassen

Ihr sucht euch jetzt ein­mal ein The­ma, wel­ches euch inter­es­siert und macht dar­aus ein Pro­jekt!“ „Ich gebe euch für eure Pro­jekt­grup­pe einen Punk­te­pool und ihr ent­schei­det in der Grup­pe selbst, wie vie­le Punk­te jeder von euch erhält!“ „Du bekommst als Schu­le ein Bud­get, aus dem du zuerst Fahrt­kos­ten und Fort­bil­dungs­kos­ten finan­zie­ren musst. Den Rest darfst du für ande­re Din­ge ein­set­zen!“ „Jede Schu­le muss selbst eige­ne Ver­fah­rens­be­schrei­bun­gen und Nut­zer­ord­nun­gen zum Daten­schutz erar­bei­ten!“ „Dei­ne schu­li­sche Arbeit sam­melst du in einem Port­fo­lio und über­prüfst lau­fend selbst, wel­che Kom­pe­tenz­be­rei­che du bereits abge­deckt hast!“ „Du hast von mir ein Han­dy bekom­men. Jetzt gehe mal ver­ant­wor­tungs­voll damit um!“ „Regen ist kein Grund, dass ich dich zur Schu­le fah­re!“ „Erar­bei­te mal selbst, was für Gerä­te in dei­nem Schul­netz­werk benö­tigt werden!“

Die­se Lis­te lie­ße sich belie­big fort­set­zen. Ich glau­be, dass sie ein päd­ago­gi­sches Grund­pro­blem beschreibt. Bei mir ist das so stark im Fokus, weil ich damit her­um­ex­pe­ri­men­tie­re, mei­nen Unter­richt ein wenig mehr zu öff­nen und damit so mei­ne Erfah­run­gen gemacht habe. Befür­wor­ter des offe­nen Unter­richt gehen nach mei­ner Mei­nung von einem ganz bestimm­ten Men­schen­bild aus, was mehr oder weni­ger stark aus Arti­keln und SoMe-Posts her­aus­schim­mert. Kern­punk­te die­ses Men­schen­bil­des sind:

  • Men­schen wol­len lernen
  • Men­schen wol­len hin­sicht­lich der Aus­wahl des Lern­stof­fes nicht bevor­mun­det werden
  • Men­schen sind von Natur aus neugierig
  • Men­schen wis­sen selbst am bes­ten, was gut für sie ist
  • Men­schen blü­hen auf, wenn man ihnen Frei­räu­me gibt

Schu­le in Deutsch­land wird dage­gen oft als ein fast kom­ple­men­tä­rer Raum dazu auf­ge­fasst, denn

  • Schu­le macht aus dem Wol­len ein Müssen
  • Schu­le bevor­mun­det hin­sicht­lich der Stoffauswahl
  • Schu­le weckt und beför­dert nicht die Neugier
  • Schu­le maßt sich an zu wis­sen, was für einen guten Staats­bür­ger wich­tig ist
  • Schu­le schafft kei­ne Frei­räu­me, son­dern Zwang
  • Und – fast am wich­tigs­ten: Schu­le macht das posi­ti­ve Men­schen­bild von oben kaputt.

Bei­de Ste­reo­ty­pe erle­be ich nicht so, weder das posi­ti­ve Men­schen­bild, noch die Rigi­di­tät und Enge des Schul­sys­tems. Und das ist nicht böse – halt ein­mal mehr nicht Mainstream.

Ein Bei­spiel aus mei­nem Ardui­no­ex­pe­ri­ment die­ses Jahr in der letz­ten Pha­se („Pro­jekt­pha­se“). Es gibt Schü­le­rin­nen und Schü­ler, die nicht wis­sen, was sie inhalt­lich inter­es­siert und die man schon bei der Fin­dung die­ser Idee beglei­ten muss. Eini­ge sind sogar froh, wenn ich sage: „Mach’s mal so – so schaffst du das!“. Anders­her­um gibt es groß­ar­ti­ge Ideen, die sich aber mit dem Wis­sen und den Mög­lich­kei­ten des jewei­li­gen Schü­lers gar nicht umset­zen las­sen – wo er ohne Len­kung und Hil­fe in den Wald lie­fe und eben kein Erfolgs­er­leb­nis hät­te. Wo ver­läuft also die Gren­ze zwi­schen Allei­n­elas­sen und Selbst­stän­dig­keit? Wahr­schein­lich indi­vi­du­ell und mein Job als Lehr­per­son ist es, die­se Gren­ze zu zie­hen, weil ich ver­dammt noch­mal auf­grund mei­ner Erfah­rung manch­mal eben bes­ser weiß, was klap­pen könnte.

Ein wei­te­res Bei­spiel aus dem Bereich der Pro­jekt­ar­beit: Man gibt der Grup­pe aus fünf Mit­glie­dern 30 Punk­te, die sie dann selbst auf die Grup­pen­mit­glie­der ver­tei­len sol­len, weil die Grup­pe ja am bes­ten weiß, wer sich wie ein­ge­bracht hat. Das ist ver­lo­ckend, weil man so die unan­ge­neh­me Beno­tungs­an­ge­le­gen­heit in die Grup­pe ver­schiebt. Dadurch bleibt die Ange­le­gen­heit nur immer noch unan­ge­nehm (die Bewer­tung steht ja immer­hin im nicht refor­mier­ten Raum „Schu­le“) – nur ich als Lehr­per­son bin aus dem Schnei­der, weil ich den schwar­zen Peter ver­la­ge­re. Mich unbe­liebt zu machen, ist ggf. mein Job. Ich gebe die Note und orga­ni­sie­re die Grup­pen­ar­beit und mich  ggf. so, dass ich das kann. Alles ande­re wäre für mich kei­ne Selbst­stän­dig­keit, son­dern ein Allei­n­elas­sen. Tat­säch­lich ist das ziem­lich ein­fach, da ich nach mei­nen bis­he­ri­ge Erfah­run­gen in indi­vi­du­el­len Bera­tungs­si­tua­ti­on bei Pro­jek­ten sehr viel mehr mit­be­kom­me als im sons­ti­gen klas­si­schen Unterricht.

Als Dienst­herr könn­te ich auf die Idee kom­men zu sagen, dass ab jetzt Schu­len in bestimm­ten Berei­chen selbst­stän­dig sind. Hört sich zunächst pri­ma an. Dass damit so Din­ge ein­her­ge­hen, u.U. selbst Arbeits­ver­trä­ge mit Anbie­tern für den Ganz­tags­be­reich aus­ar­bei­ten zu müs­sen, Ver­fah­rens­be­schrei­bun­gen zum Daten­schutz zu erstel­len usw., ist eine ande­re Sei­te der Medail­le. Damit dürf­ten Schu­len schlicht über­for­dert sein, da ihnen dazu die Rechts­ab­tei­lung fehlt, die ein Dienst­herr zwangs­läu­fig hat. Ok – das Know-How kann sich jede Schu­le ja ein­kau­fen – nur ist das effek­tiv, wenn das jede Schu­le ein­zeln macht, und mit den zur Ver­fü­gung ste­hen­den Mit­teln rea­li­sier­bar? Zum Glück käme der Dienst­herr ja gar nicht auf sol­che Ideen.

Mei­ne Hypo­the­se ist, dass so man­che selbst­stän­di­ge Arbeits­form Schü­le­rin­nen und Schü­ler schlicht über­for­dert – allein die Auf­ga­be her­aus­zu­fin­den, was mich – mich ganz allein und per­sön­lich – wirk­lich inter­es­siert, ist schon ein Anspruch. Ande­rer­seits emp­fin­de ich es so, dass wir an ande­re Stel­len Schü­le­rin­nen und Schü­lern Erfah­run­gen an Stel­len neh­men, die sie durch­aus machen dür­fen. Man stirbt z.B. nicht, wenn man in Regen­ja­cke zur Schu­le fährt und man stirbt auch nicht dar­an, ein Fahr­rad mit einem Plat­ten nach Hau­se zu schie­ben. Es ist zumut­bar, Essen vor­ge­setzt zu bekom­men, was nicht Mami gekocht hat.

Wo las­sen wir als Gesell­schaft jun­ge Men­schen allei­ne und wo trau­en wir ihnen Selbst­stän­dig­keit zu?

 

Kompetenzorientierte Prüfung mit Arduino?

Ich hat­te Anfang des Jah­res mein Kon­zept vor­ge­stellt, SuS Infor­ma­tik zu ver­mit­teln. Das war sehr eigen­wil­lig, ein Ver­such und über­haupt sehr viel Lern­an­lass für mich im letz­ten Jahr. Die SuS haben im zwei­ten Halb­jahr an Pro­jek­ten gear­bei­tet und – so die Hoff­nung – ihre Pro­gram­mier­kennt­nis­se ver­tieft. Kon­kret wird an fol­gen­den Pro­jek­ten gearbeitet:

  • didak­ti­sche Auf­be­rei­tung eines kom­ple­xen Ardui­no­codes für Anfänger
  • ein auto­no­mes Roboterfahrzeug
  • zwei Light­cubes, einer mit Musiksteuerung
  • ein Quiz­du­ell­clo­ne auf einem 2x40 Matrix ASCII-Display
  • ein Mor­se­zei­chen­de­ko­der

… und natür­lich wird neben­bei in einem Wiki doku­men­tiert und Code zwischengeparkt.

Eine Klau­sur ver­lang­te nun die Fach­schaft (die aus zwei Lehr­kräf­ten besteht). Ich hät­te bestimmt auch auf eine Ersatz­leis­tung aus­wei­chen kön­nen, aber ich woll­te Schwarz auf Weiß sehen, was die SuS jetzt kön­nen und was sich im Ver­gleich zum Anfang des Jah­res geän­dert hat. Des­we­gen gab es doch eine Klau­sur, aber eine ganz andere.

Infor­ma­tik­klau­sur Nr. 2

Mate­ri­al:

  1. Ein Ardui­no­board (Art egal)
  2. drei Leds (ggf. ver­schie­de­ne Farben)
  3. drei Vor­wi­der­stän­de für die Leds (220–330 Ohm)
  4. zwei Tas­ter
  5. zwei Wider­stän­de für die Tas­ter (1kOhm oder 10kOhm)
  6. ein Steck­brett
  7. Kabel­ver­bin­der

Vor­be­mer­kun­gen:
Wenn du Tas­ter an den Ardui­no anschlie­ßen und ihren Zustand aus­le­sen möch­test, musst du einen zusätz­li­chen Wider­stand ver­wen­den, um defi­nier­te Pegel zu bekom­men. Die­ser Wider­stand soll­te einen Wert zwi­schen 1kOhm und 10kOhm haben.

Hier eine Beispielschaltung

<Bild von Tasterschaltung>

Auf­ga­be:
Du sollst ein Spiel pro­gram­mie­ren. In die­sem Spiel gibt es drei Leds (links, rechts, Erfolg) und zwei Tas­ter (links, rechts).

Dabei gilt:
Led rechts: Pin03
Led Erfolg: Pin04
Led links: Pin05
Tas­ter rechts: Pin06
Tas­ter links: Pin07

Spiel­ab­lauf ist folgender:

  1. Zufäl­lig leuch­tet ent­we­der die rech­te oder die lin­ke Led auf.
  2. Der Spie­ler muss nun mög­lichst schnell eine ent­spre­chen­de Tas­te (links oder rechts) drücken
  3. Hat er das inner­halb einer bestimm­ten Zeit­span­ne geschafft, leuch­tet die Led „Erfolg“ auf, ansons­ten blin­ken alle Leds kurz auf
  4. Die Zeit­span­ne wird im Lau­fe des Spiel immer kürzer

Für jede rea­li­sier­te Stu­fe 1–4 gibt es bereits Punkte!

Tipp:
Suche mit Goog­le nach „Arduino Zufall“, um her­aus­zu­be­kom­men, wie du zufäl­li­ge Wer­te erhältst.

Abga­be:
Du erstellst mit Libre­Of­fice eine Datei, die dei­nen aus­führ­lich kom­men­tier­ten Code enthält.
Du erläu­terst dei­nen Code.
Du beschreibst zusätz­lich, wel­che Schwie­rig­kei­ten du wäh­rend der Pro­gram­mie­rung hat­test, ins­be­son­de­re dann, wenn dir etwas nicht gelun­gen ist.

Die Datei spei­cherst du unter:

<pfad­an­ga­be>

Der Datei­na­me muss dei­nen Namen ent­hal­ten, z.B. „karl_mustermann_klausur.ods“.

Du darfst:

  • Im Inter­net recherchieren
  • Dir selbst­stän­dig Mate­ri­al holen / organisieren
  • Dei­nen Code an einer Schal­tung ausprobieren

Du darfst nicht:

  • mit dei­nen Kurs­kol­le­gin­nen und Kol­le­gen sprechen

viel Erfolg!

 

Die Zeit war für die­se Auf­ga­be mit 90 Minu­ten sehr knapp bemes­sen, aber es gibt sogar voll­stän­di­ge und funk­tio­nie­ren­de Lösun­gen, min­des­tens aber immer kon­kre­te Ansät­ze und was mich beson­ders freut: Die meis­ten Schal­tun­gen sind kor­rekt und sau­ber auf­ge­baut. Das Prü­fungs­for­mat ist im BBS-Kon­text erst­mal über­haupt nicht unge­wöhn­lich, bei uns an der Schu­le jedoch schon ein Novum. Mit Goog­le ist die­se Auf­ga­be nur sehr ein­ge­schränkt lösb­bar, gera­de auch in der gege­be­nen Zeit, man braucht dafür also mei­ner Ansicht nach auch gar nicht mal so wenig Wis­sen. Ich hat­te erst ein wenig Angst vor der Bewer­tung, aber schluss­end­lich gibt es für Code­qua­li­tät schon genug Kri­te­ri­en und auch für die Beschrei­bun­gen. Span­nend fin­de ich, dass man rela­tiv genau sehen kann, wie jemand denkt, weil der Code im Prin­zip ja ein for­ma­li­sier­ter Plot des Den­kens ist – ohne die­ses Over­head-Geschwur­bel in geis­tes­wis­sen­schaft­li­chen Fächern (ich darf das als Deutsch­leh­rer sagen).

Mein Pro­blem mit dem erfolg­ten Unter­richt ist ein ande­res: Ich kom­me mir so unver­ant­wort­lich vor, weil ich ja nie klas­sisch unter­rich­tet, son­dern ganz viel 1:1 bera­ten, gelenkt, unter­stützt habe und auch oft fach­lich die Segel strei­chen muss­te (ich kann jetzt aber einen ein­stu­fi­gen Ver­stär­ker ste­cken). Die „Vor­be­rei­tung“ des Unter­richt besteht bei die­ser Unter­richts­form eher dar­in, ganz viel selbst ler­nen zu müs­sen, weil es um sehr indi­vi­du­el­le Pro­ble­me geht. Nach jeder Stun­de bin ich fix und foxi, weil ich immer gedank­lich hin- und hers­wit­chen und auch Anfra­gen prio­ri­sie­ren muss.

 

Wir sind die Roboter

Die Dämp­fe von Löt­zinn bren­nen einer kon­zen­triert über den Löt­kol­ben gebeug­ten Schü­le­rin in den Augen, der Geruch von Röst­zwie­beln liegt in der Luft, über­all lie­gen elek­tro­ni­sche und mecha­ni­sche Bau­tei­le her­um. Selt­sa­me Gefähr­te, die an die­je­ni­gen aus der Mad-Max-Trio­lo­gie anzu­knüp­fen schei­nen, fah­ren über den Flur und dre­hen wie von Geis­ter­hand vor Wän­den und Hin­der­nis­sen um. Rechts wird geflucht über die unver­meid­li­chen Trei­ber­pro­ble­me unter Windows8, links lacht sich dar­über der Nut­zer eines Ubun­tu-Desk­tops ins Fäust­chen, wäh­rend die Grup­pe im hin­te­ren Bereich das Schei­tern des letz­ten Algo­rith­mus bei einem kräf­ti­gen Biss in das selbst­ge­bau­te Hot­dog und einer Par­tie Mine­craft verarbeitet.

Die Situa­ti­on ent­stammt nicht dem Ent­wick­lungs­la­bor einer nerdi­gen Elek­tronik­fir­ma, son­dern beschreibt die Atmo­sphä­re in unse­rer neu­en Ardui­no-AG auf dem letz­ten Regio­nal­grup­pen­tref­fen recht genau. Da kann nach nicht ein­mal acht Wochen dann schon sowas herauskommen:

Die Hard­ware habe ich nach einem Schü­ler­ent­wurf nach­ge­baut. Die hier zu sehen­den Komponenten

  • ein Ardui­no UNO-Nachbau
  • ein Adafruit-Motor­s­hield-Nach­bau
  • ein HC-SR04 Ultraschallsensor
  • ein 4WD-Chas­sis
  • sechs Mignon-Akkus
  • ein Bat­te­rie­fach
  • Kabel und ande­rer Kleinkram

kos­ten etwa 50,- Euro, wenn man etwas war­ten kann. Die not­wen­di­ge Soft­ware gibt es kos­ten­los zum Down­load. Pro­gram­miert wird in einem C‑ähnlichen Dia­lekt. Der Robo­ter aus dem Video wird von die­sem Pro­gramm gesteuert: 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
    #include <AFMotor.h>
 
    AF_DCMotor motor_01(1, MOTOR12_64KHZ);
    AF_DCMotor motor_02(2, MOTOR12_64KHZ);
    AF_DCMotor motor_03(3, MOTOR12_64KHZ);
    AF_DCMotor motor_04(4, MOTOR12_64KHZ);
 
    // HC-SR04
    // VCC auf 5V
    // Trig auf Trigger Pin (löst Ultraschallimpuls aus)
    // Echo auf Echo Pin (Zeit in ms bis zum Empfang des Echos)
    // GND auf GND
 
    #define echoPin 15 // Echo Pin
    #define trigPin 14 // Trigger Pin
    int turn = 1;      // Drehrichtungsänderung wenn "festgefahren"
    int count = 0;     // Anzahl der Drehausweichversuche pro Richtung
 
    long duration, distance; // Dauer um Abstand zu berechnen
 
    void setup() {
 
     motor_01.setSpeed(190);  // Wir fahren nicht volle Pulle
     motor_02.setSpeed(190);
     motor_03.setSpeed(190);
     motor_04.setSpeed(190);
 
     Serial.begin (9600);
     pinMode(trigPin, OUTPUT);
     pinMode(echoPin, INPUT);
 
    }
 
    void loop() {
 
 
     /* The following trigPin/echoPin cycle is used to determine the
     distance of the nearest object by bouncing soundwaves off of it. */ 
 
     digitalWrite(trigPin, LOW); 
     delayMicroseconds(2); 
 
     digitalWrite(trigPin, HIGH);
     delayMicroseconds(10); 
 
     digitalWrite(trigPin, LOW);
     duration = pulseIn(echoPin, HIGH);
 
     //Calculate the distance (in cm) based on the speed of sound.
     distance = duration/58.2;
 
     //Delay 50ms before next reading.
     delay(50);
 
     if (distance < 25 && turn > 0 )
 
     {
 
       motor_01.run(FORWARD);   // Motor 1 vorwärts laufen lassen
       motor_02.run(FORWARD);
       motor_03.run(FORWARD);
       motor_04.run(FORWARD); 
 
       delay(200);
 
       motor_01.run(BACKWARD);
       motor_02.run(BACKWARD);  // Motor 2 rückwärts laufen lassen
       motor_03.run(FORWARD);
       motor_04.run(FORWARD);
 
       delay(200);
 
       count++;
 
       if (count >= 3 ) {   
 
         turn = -turn;
 
       }
 
     } 
 
     else if (distance < 25 && turn < 0 )
 
     {
 
       motor_01.run(FORWARD);   // Vorwärts fahren
       motor_02.run(FORWARD);
       motor_03.run(FORWARD);
       motor_04.run(FORWARD); 
 
       delay(200);
 
       motor_01.run(FORWARD);
       motor_02.run(FORWARD);  // Motor 2 rückwärts laufen lassen
       motor_03.run(BACKWARD);
       motor_04.run(BACKWARD);
 
       delay(200);
 
          count++;
 
       if (count >= 3 ) {   
 
         turn = -turn;
 
       }
 
     }
 
     else
 
     {
       motor_01.run(BACKWARD);   // Motor 1 vorwärts laufen lassen
       motor_02.run(BACKWARD);
       motor_03.run(BACKWARD);
       motor_04.run(BACKWARD); 
 
       count = 0;
 
     }
 
    }

Beim Expe­ri­men­tie­ren mit der Ardui­no­platt­form gibt es ganz vie­le ver­schie­de­ne Herausforderungen: 

  • Es muss zumin­dest in Grund­zü­gen pro­gram­miert werden
  • Die­se Pro­gram­me bedür­fen einer stän­di­gen Optimierung
  • Ver­drah­tet“ man mit Löt­kol­ben und Schrau­bern­dre­her oder gleich im Pro­gramm selbst? – Im obe­ren Pro­gramm sind z.B. „falsch“ ange­schlos­se­ne Moto­ren durch ent­spre­chen­de Code­än­de­run­gen kom­pen­siert worden.
  • Wie struk­tu­riert man sein Pro­gramm so, dass man es die Woche dar­auf noch ver­steht? – Mor­gen wer­den wir uns mit Unter­pro­gram­men und der Para­me­ter­über­ga­be beschäftigen.
  • Wie arbei­ten die Sen­so­ren eigent­lich? (Der HC-SR04 muss z.B. so aus­ge­rich­tet wer­den, dass er nicht schon Uneben­hei­ten auf dem Boden als Hin­der­nis erfasst, mit meh­re­ren Sen­so­ren erhö­he ich die Mess­ge­nau­ig­keit usw.)
  • Wie löse ich die vie­len mecha­ni­schen Probleme?
  • Die meis­ten Pro­gram­mier­bei­spie­le im Netz sind auf Englisch …

Ich fin­de es pri­ma, dass Infor­ma­tik hier erfahr­bar wird und dass nicht nur vir­tu­ell ver­mit­tel­te Erfah­run­gen und Lern­an­läs­se vor­han­den sind. Grund­struk­tu­ren zum Pro­gram­mie­ren geben wir in der AG vor, da rei­nes Aus­pro­bie­ren schnell zu Frus­t­er­leb­nis­sen führt, ins­be­son­de­re wenn meh­re­re Akto­ren und Sen­so­ren dazukommen.
Die Schü­le­rin­nen und Schü­ler doku­men­tie­ren das im in einem Doku­Wi­ki, was sie über Akto­ren und Sen­so­ren her­aus­fin­den oder stel­len auch ganz Code­schnip­sel ein. Neben­bei ler­nen sie etwas über Syntax.

Die Post-Privacy-Falle im Kontext kollektiver Naivität

Micha­el See­mann und ande­re arbei­ten sich am Begriff „Post-Pri­va­cy“ geis­tes­wis­sen­schaft­lich ab. Was bedeu­tet „Post-Pri­va­cy“?

Post-Pri­va­cy (aus­ge­spro­chen bri­tisch [pəʊst ˈpɹɪv.É™.si], ame­ri­ka­nisch [poÊ­Šst ˈpɹaɪ.vÉ™.si], über­setzt „Was nach der Pri­vat­heit kommt“) ist ein Begriff, der einen Zustand beschreibt, in dem es kei­ne Pri­vat­sphä­re mehr gibt und Daten­schutz nicht mehr greift.[1]

Quel­le: http://de.wikipedia.org/wiki/Post-Privacy

Sehr grob gespro­chen meint Post-Privacy:

Jedes weiß alles über jeden oder kann sich mit geeig­ne­ten Instru­men­ten die­ses Wis­sen ver­schaf­fen – unab­hän­gig vom jewei­li­gen Sta­tus der Per­son in der Gesellschaft.

Eine reiz­vol­le Vorstellung:

  • … das Par­tei­spen­den­kon­strukt eines Hel­mut Kohl entzaubern
  • … die Ver­trä­ge von Toll-Coll­ect einsehen
  • … Licht in die Cau­sa Wulff bringen
  • … usw.

Eine für mich nicht so reiz­vol­le Vor­stel­lung habe ich im letz­ten Arti­kel beschrie­ben. Mit der Debat­te um Post-Pri­va­cy sind immer auch Hoff­nun­gen verbunden:

  • … der klei­ne Mann wird zum Wel­ten­ret­ter (Snow­den-Para­dox)
  • … die Welt wird gerech­ter, weil qua­si durch die Hin­ter­tür die direk­te Demo­kra­tie gelebt wer­den kann
  • … allein die Ver­füg­bar­keit bestimm­ter Infor­ma­tio­nen wird dafür sor­gen, dass Ver­hal­ten sich ändert
  • … usw.

Nennt mich pes­si­mis­tisch – ich hal­te die­sen Ansatz für naiv. Die­se Schlacht wird nicht geis­tes­wis­sen­schaft­lich (fast allein auf die­ser Ebe­ne wird in Feuil­le­tons öffent­lich wahr­nehm­bar dis­ku­tiert), son­dern tech­no­lo­gisch geschlagen.

Dazu ein Beispiel:

Was mache ich als Geheim­dienst, wenn ich eine Ziel­per­son aus­spio­nie­ren möch­te? Ich muss mich um meh­re­re Din­ge küm­mern, wenn ich das mit Hil­fe von digi­ta­len End­ge­rä­ten des Benut­zers (Han­dy, PC, Smart­TV) bewerk­stel­li­gen möchte:

  • idea­ler­wei­se hin­ter­las­se ich kei­ne Spu­ren dabei
  • idea­ler­wei­se wird die Funk­ti­on des Gerä­tes dabei nicht beeinträchtigt
  • idea­ler­wei­se ent­zie­he ich die Über­wa­chungs­maß­nah­me der Kon­trol­le des Benutzers

Des­we­gen ist so etwas wie ein Bun­destro­ja­ner („Ich instal­lie­re als Staat eine Über­wa­chungs­soft­ware auf dei­nem PC“) eine sel­ten däm­li­che Idee, da ich dazu mei­ne Know-How in Form eines Pro­gram­mes aus der Hand geben muss. Ich weiß nicht, an was für einen Besit­zer des PCs ich gera­te: Wenn ich Pech habe, fin­det ein gewief­ter Nerd mein Pro­gramm, ana­ly­siert es und legt es in omi­nö­sen Tausch­bör­sen offen. Wenn es ihm zusätz­lich gelingt, den Daten­ver­kehr von die­sem Pro­gramm zu mir als Geheim­dienst zu ent­schlüs­seln, bzw. zu einer fes­ten IP zurück­zu­ver­fol­gen, bin ich gelie­fert, da Grund­vor­aus­set­zun­gen für eine Über­wa­chungs­maß­nah­me eben die Unsicht­bar­keit (= Intrans­pa­renz) eben­die­ser Maß­nah­me ist. Ein Bun­destro­ja­ner ist damit nie etwas zur Über­wa­chung vie­ler, son­dern allen­falls bei geziel­ten Obser­va­ti­ons­maß­nah­men mit arg begrenz­tem Ziel­rah­men ein­setz­bar. Was wir bis­her gese­hen haben, hal­te ich nur für eine Machbarkeitsstudie.

Bei mei­nem Hos­ter gab es in die­sem Jahr einen inter­es­san­ten Vor­fall mit einer mir bis­her unbe­kann­ten Spe­zi­es von Schad­pro­gramm: Es schrieb sich nicht auf die Fest­plat­te, son­dern drang durch eine Sicher­heits­lü­cke in einem Dienst in den Haupt­spei­cher ein und trieb dann von dort sein Unwe­sen. Da Ser­ver u.U. lan­ge lau­fen, kann so ein Pro­gramm sehr lan­ge unbe­merkt blei­ben und ist zudem äußerst schwie­rig zu ana­ly­sie­ren – Viren­scan­ner durch­kä­men zunächst ein­mal die Festplatte.

Auf Han­dys ist eine per­ma­nen­te Über­wa­chung des Sys­tems durch den Anwen­der oft gar nicht erst mög­lich – bei Apple­ge­rä­ten z.B. „by design“ nicht gewünscht. Bei so einem fremd­ge­steu­er­ten Sys­tem brau­che ich also als Geheim­dienst im Ide­al­fall nur Zugriff auf den Anbie­ter selbst, um gren­zen­los über­wa­chen zu kön­nen. Wenn ich mir eine Lücke auf dem Schwarz­markt kau­fe, kann das im Ein­zel­fall nütz­lich sein, ska­liert aber nicht gut, weil ich immer damit rech­nen muss, dass ich nicht der Ein­zi­ge bin, der Zugriff auf den ent­spre­chen­den Code hat.

Bestimmt sind bei die­sem „Tech­nik­ge­la­ber“ schon eine Men­ge Men­schen ausgestiegen.

Quint­essenz:

Tech­no­lo­gisch sind staat­li­che Orga­ne oder pri­va­te Fir­men wie Goog­le dem nor­ma­len Anwen­der, der in einer „Post-Privacy“-Welt lebt, haus­hoch über­le­gen. Mit Daten, die anfal­len, wird das gemacht wer­den, was tech­no­lo­gisch mög­lich ist.

Eine Kon­trol­le jed­we­der Art ist uto­pisch und zwar nicht des­we­gen, weil sie prin­zi­pi­ell unmög­lich ist, son­dern viel­mehr des­we­gen, weil sie immenses tech­no­lo­gi­sches Wis­sen erfor­dert – vie­le im Web2.0 erklä­ren immer noch Leu­te für ver­rückt, die ver­bind­li­chen Infor­ma­tik­un­ter­richt von Kin­des­bei­nen an for­dern. Medi­en­kom­pe­tenz in einem päd­ago­gi­schen Sin­ne ver­stan­den hilft ggf. etwas dabei, das Übels­te zu ver­hin­dern oder zu ver­zö­gern – auf der oft kol­por­tier­ten „Anwen­dungs­ebe­ne“ wird sie allein nicht dazu füh­ren, dass wir in der Lage sein wer­den, das Macht­ge­fäl­le zwi­schen uns und den Tech­no­lo­gie­rie­sen (Staat & Pri­vat­wirt­schaft) zu verändern.

Die­je­ni­gen, die es im Prin­zip könn­ten, sind oft genug Ziel­schei­be von Hohn und Spott gewe­sen. Damit mei­ne ich z.B. Daten­schüt­zer, die das Leben in der Wahr­neh­mung vie­ler ja ein­fach nur unbe­qe­mer und unzeit­ge­mä­ßer machen wol­len. Bequem­lich­keit unter Ver­lust von Grund­rech­ten („Das Netz ist ein grund­rechts­frei­er Raum“) sehe ich unter sehr vie­len Aspek­ten als problematisch.

Gebets­müh­le:

Ja, natür­lich darf man Gerä­te ein­fach nur „benut­zen“. Ich kann auch die Welt ein­fach so benut­zen. Trotz­dem hat man mich mit Che­mie, Mathe, Phy­sik oder Bio­lo­gie gequält und die wenigs­ten strei­ten ab, dass es sich dabei um nütz­li­che Dis­zi­pli­nen han­delt. Bei Infor­ma­tik und „Tech­nik­ge­döns“ ist das immer ganz anders.

1 3 4 5 6 7